2025年河北省第二屆職業(yè)技能大賽(網(wǎng)絡(luò)安全賽項(xiàng))考試復(fù)習(xí)題庫及答案_第1頁
2025年河北省第二屆職業(yè)技能大賽(網(wǎng)絡(luò)安全賽項(xiàng))考試復(fù)習(xí)題庫及答案_第2頁
2025年河北省第二屆職業(yè)技能大賽(網(wǎng)絡(luò)安全賽項(xiàng))考試復(fù)習(xí)題庫及答案_第3頁
2025年河北省第二屆職業(yè)技能大賽(網(wǎng)絡(luò)安全賽項(xiàng))考試復(fù)習(xí)題庫及答案_第4頁
2025年河北省第二屆職業(yè)技能大賽(網(wǎng)絡(luò)安全賽項(xiàng))考試復(fù)習(xí)題庫及答案_第5頁
已閱讀5頁,還剩16頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

2025年河北省第二屆職業(yè)技能大賽(網(wǎng)絡(luò)安全賽項(xiàng))考試復(fù)習(xí)題庫及答案一、網(wǎng)絡(luò)協(xié)議與流量分析1.單選題在Wireshark中,過濾表達(dá)式“tcp.flags.syn==1andtcp.flags.ack==0”能夠捕獲哪類報(bào)文?A.TCP三次握手的第二次B.TCP三次握手的第一次C.TCP三次握手的第三次D.TCP揮手第一次答案:B解析:SYN=1、ACK=0表示客戶端發(fā)起第一次握手,僅攜帶SYN標(biāo)志。2.多選題下列哪些擴(kuò)展報(bào)文頭部在IPv6逐跳選項(xiàng)頭(HopbyHopOptionsHeader)中必須出現(xiàn)在所有中間路由器?A.路由頭(RoutingHeader)B.分片頭(FragmentHeader)C.目的選項(xiàng)頭(DestinationOptionsHeader)D.超大包選項(xiàng)(JumboPayloadOption)答案:BD解析:逐跳選項(xiàng)頭中的選項(xiàng)必須被路徑上每一跳處理;分片頭與超大包選項(xiàng)屬于逐跳處理范疇,而路由頭與目的選項(xiàng)頭僅由目的節(jié)點(diǎn)或指定路由器處理。3.判斷題DNSSEC中,RRSIG記錄由子域私鑰簽發(fā),父域通過DS記錄完成鏈?zhǔn)叫湃?。答案:正確解析:RRSIG由子域Zone私鑰生成,父域發(fā)布DS哈希值形成信任鏈。4.填空題在TLS1.3中,客戶端發(fā)送的ClientHello消息里用于實(shí)現(xiàn)0RTT提前傳輸?shù)臄U(kuò)展名稱為________。答案:early_data解析:early_data擴(kuò)展攜帶應(yīng)用數(shù)據(jù),實(shí)現(xiàn)0RTT抗重放需服務(wù)器配置重放檢測機(jī)制。5.簡答題描述一次完整的DHCPv6有狀態(tài)地址分配過程,并指出與DHCPv4最大的兩處不同。答案:①客戶端發(fā)送Solicit消息(目的端口547);②服務(wù)器回應(yīng)Advertise,攜帶IA_NA選項(xiàng);③客戶端發(fā)送Request請求指定地址;④服務(wù)器發(fā)送Reply確認(rèn)。與DHCPv4最大不同:1.DHCPv6使用多播地址ff02::1:2作為中繼代理地址,不再依賴廣播;2.DHCPv6的客戶端標(biāo)識采用DUID而非MAC地址,避免硬件變更導(dǎo)致地址漂移。二、操作系統(tǒng)與腳本滲透6.單選題在WindowsServer2022中,哪條命令可以列出當(dāng)前用戶擁有的所有特權(quán)(Privileges)?A.whoami/allB.netuser%username%C.gpresult/scopeuserD.secedit/export答案:A解析:whoami/all可顯示令牌中的特權(quán)列表,包括SeDebugPrivilege、SeImpersonatePrivilege等。7.多選題利用Linux的ld.so預(yù)加載機(jī)制實(shí)現(xiàn)提權(quán)時(shí),以下哪些環(huán)境變量可以影響動態(tài)鏈接器?A.LD_PRELOADB.LD_LIBRARY_PATHC.LD_AUDITD.LD_BIND_NOW答案:ABC解析:LD_PRELOAD注入惡意.so;LD_LIBRARY_PATH改變搜索順序;LD_AUDIT提供審計(jì)庫接口;LD_BIND_NOW僅控制立即綁定,不直接參與注入。8.判斷題在PowerShell中,執(zhí)行策略為RemoteSigned時(shí),本地腳本無需數(shù)字簽名即可運(yùn)行。答案:正確解析:RemoteSigned僅要求從互聯(lián)網(wǎng)下載的腳本必須簽名,本地編寫腳本不受限制。9.填空題使用Python3的ctypes庫調(diào)用WindowsAPI實(shí)現(xiàn)進(jìn)程注入時(shí),需要首先獲取目標(biāo)進(jìn)程的________句柄,權(quán)限至少包含PROCESS_CREATE_THREAD與PROCESS_VM_OPERATION。答案:OpenProcess解析:OpenProcess返回句柄,后續(xù)VirtualAllocEx、WriteProcessMemory、CreateRemoteThread均依賴該句柄。10.編程題請用Bash一行命令,遞歸查找/var/www下所有近7天內(nèi)被修改過的.php文件,并輸出其MD5值與inode號,結(jié)果按MD5排序去重。答案:find/var/wwwtypefname'.php'mtime7execstatc'%i%n'{}\;|whilereadinodefile;domd5=$(md5sum"$file"|cutd''f1);echo"$md5$inode";done|sortuk1,1解析:find負(fù)責(zé)時(shí)間過濾;stat取inode;md5sum計(jì)算摘要;sortu按第一列去重。三、Web漏洞與防御11.單選題以下哪種HTTP響應(yīng)頭能夠最有效地阻止瀏覽器在MIME類型嗅探后執(zhí)行惡意上傳的HTML?A.XFrameOptionsB.XContentTypeOptions:nosniffC.StrictTransportSecurityD.ReferrerPolicy答案:B解析:nosniff禁止瀏覽器猜測MIME,從而阻止將text/plain當(dāng)成text/html執(zhí)行。12.多選題關(guān)于JSONP劫持,下列哪些防御措施有效?A.校驗(yàn)Referer白名單B.使用CORS替代JSONPC.在回調(diào)函數(shù)名前添加自定義tokenD.設(shè)置Cookie的SameSite=Strict答案:ABC解析:JSONP無Cookie參與,SameSite無法防御;Referer校驗(yàn)、CORS、隨機(jī)token均可阻斷攻擊。13.判斷題在Java反序列化漏洞中,如果服務(wù)端未將commonscollections組件加入classpath,則任何利用鏈均無法觸發(fā)。答案:錯(cuò)誤解析:只要存在其他可觸發(fā)Transformer數(shù)組的依賴(如groovy、hibernate、JSON),仍可構(gòu)造利用鏈。14.填空題在PHP中,開啟________選項(xiàng)后,即使開發(fā)者使用弱比較==,字符串"0e123"與"0e456"也不會被當(dāng)成科學(xué)計(jì)數(shù)法相等。答案:strict_types=1解析:strict_types僅影響函數(shù)調(diào)用,不直接作用于==;真正需填“dzend.assertions=1”或升級PHP8使用“===”才能徹底避免,但賽題官方答案為strict_types,體現(xiàn)對官方手冊的理解深度。15.實(shí)操題給定一個(gè)存在SSRF的Web服務(wù),其后端使用Pythonrequests庫,代碼片段如下:url=request.form['url']resp=requests.get(url,timeout=3)請寫出可讀取本地file:///etc/passwd的payload,并說明繞過requests對file協(xié)議限制的方法。答案:payload:url="file://localhost/etc/passwd"解析:requests2.31之前默認(rèn)允許file協(xié)議;若部署環(huán)境使用requests2.32+,需結(jié)合重定向繞過:先讓服務(wù)端訪問/redirect.php,返回302到file:///etc/passwd,requests默認(rèn)跟隨重定向即可讀取。四、逆向與加密16.單選題使用IDAPro對x8664ELF進(jìn)行反匯編時(shí),默認(rèn)情況下RIPrelative尋址的偏移長度是:A.8位B.16位C.32位D.64位答案:C解析:x8664的RIPrelative采用32位有符號偏移,可覆蓋±2GB范圍。17.多選題在AES256GCM加密中,以下哪些參數(shù)必須唯一(nonce)才能確保安全性?A.KeyB.IVC.AADD.Tag答案:B解析:GCM要求同一Key下IV永不重復(fù);AAD可重復(fù);Tag為輸出;Key重用需更換IV。18.判斷題SM4算法的分組長度與密鑰長度均為128位,其加密輪數(shù)為32輪。答案:正確解析:國密SM4采用128位分組、128位密鑰、32輪非平衡Feistel結(jié)構(gòu)。19.填空題在WindowsPE文件中,導(dǎo)入表(ImportTable)的RVA保存在________數(shù)據(jù)目錄項(xiàng)中。答案:第2項(xiàng)(索引1)解析:數(shù)據(jù)目錄數(shù)組第2個(gè)成員對應(yīng)IMAGE_DIRECTORY_ENTRY_IMPORT。20.分析題給定一段被UPX加殼的32位ELF,請寫出完整脫殼并修復(fù)導(dǎo)入表的Linux命令流程。答案:①upxdtargetotarget_unpacked②若自定義殼,用gdb下斷點(diǎn)on`jmpeax`找到OEP③使用`dd`截取內(nèi)存映像:ddif=/proc/$(pidoftarget)/memof=dump.binbs=1skip=$[0x8048000]count=$[0x10000]④使用`objcopy`將dump轉(zhuǎn)為ELF:objcopyIbinaryOelf32i386dump.bindump.elf⑤使用`ld`重鏈接并修復(fù).got:ldmelf_i386ofixed.elfdump.elflc⑥驗(yàn)證:readelfdfixed.elf|grepNEEDED解析:UPX自帶解壓器可直接脫殼;若殼被修改,需動態(tài)調(diào)試定位OEP,內(nèi)存轉(zhuǎn)儲后重建ELF結(jié)構(gòu),修復(fù)動態(tài)段。五、日志審計(jì)與應(yīng)急響應(yīng)21.單選題Linux審計(jì)子系統(tǒng)auditd中,用于監(jiān)控對/etc/shadow進(jìn)行寫操作的規(guī)則字段是:A.w/etc/shadowprB.w/etc/shadowpwaC.aalways,exitFarch=b64SopenatFpath=/etc/shadowD.aalways,exitFarch=b64SwriteFpath=/etc/shadow答案:B解析:w路徑配合pwa表示監(jiān)控寫入與屬性變更;r無法監(jiān)控寫;openat監(jiān)控打開;write系統(tǒng)調(diào)用不攜帶路徑字段。22.多選題Windows事件ID4624日志中,哪些字段可用于檢測橫向移動?A.LogonTypeB.ProcessNameC.IpAddressD.WorkstationName答案:ACD解析:LogonType=3表示網(wǎng)絡(luò)登錄;IpAddress顯示來源;WorkstationName可發(fā)現(xiàn)偽造主機(jī)名;ProcessName不在4624中。23.判斷題在Suricata規(guī)則中,關(guān)鍵字`flowbits:set,http.login;`表示將當(dāng)前流標(biāo)記為已登錄狀態(tài),后續(xù)規(guī)則可通過`flowbits:isset,http.login;`檢測。答案:正確解析:flowbits用于跨規(guī)則狀態(tài)共享,set與isset配合實(shí)現(xiàn)狀態(tài)機(jī)。24.填空題使用Volatility3分析Windows內(nèi)存鏡像時(shí),若需列出所有已卸載的DLL,應(yīng)使用插件________。答案:unloadedmodules解析:unloadedmodules掃描內(nèi)核結(jié)構(gòu)_UNLOADED_DRIVERS與VAD殘留。25.綜合題某日發(fā)現(xiàn)Web服務(wù)器CPU異常,access.log出現(xiàn)大量404記錄,UserAgent為“ZmEu”。請給出完整應(yīng)急步驟并還原攻擊者意圖。答案:①隔離:將服務(wù)器網(wǎng)卡切換至僅管理口;②取證:復(fù)制/var/log、/var/www、內(nèi)存鏡像;③分析:統(tǒng)計(jì)404路徑,發(fā)現(xiàn)/cgibin/phpcgi、/phpMyAdmin等掃描;④確認(rèn):ZmEu為老版本phpMyAdmin暴力破解工具;⑤排查:檢查200響應(yīng)中是否出現(xiàn)/setup.php成功訪問;⑥加固:升級phpMyAdmin、限制源IP、啟用WAF;⑦輸出:生成timeline,確認(rèn)無webshell落地,僅掃描行為。解析:ZmEu為公開掃描器,通常無后續(xù)利用;但需驗(yàn)證是否存在弱口令或歷史漏洞。六、賽項(xiàng)模擬實(shí)戰(zhàn)26.單選題在CTF攻防賽制中,主辦方通過“Check腳本”周期請求服務(wù)返回指定flag,若返回異常則扣分。該機(jī)制主要檢測:A.服務(wù)可用性B.防御者是否殺掉服務(wù)進(jìn)程C.攻擊者是否完成持久化D.防御者是否修補(bǔ)漏洞答案:A解析:Check腳本模擬用戶訪問,確保服務(wù)存活與功能正確。27.多選題關(guān)于Pythonpickle反序列化攻擊,以下哪些屬于原生利用鏈(不依賴第三方庫)?A.os.systemB.subprocess.PopenC.evalD.builtins.exec答案:AB解析:pickle原生支持GLOBAL引用os、subprocess模塊;eval需導(dǎo)入builtins,exec需構(gòu)造code對象,均非原生。28.判斷題在Kubernetes集群中,默認(rèn)ServiceAccount擁有全部namespace的secrets讀取權(quán)限。答案:錯(cuò)誤解析:默認(rèn)SA綁定system:serviceaccount角色,僅可讀取本namespace的secrets;跨ns需額外ClusterRoleBinding。29.填空題使用Nmap腳本smbvulnms17010檢測EternalBlue時(shí),若目標(biāo)已打補(bǔ)丁,腳本返回的狀態(tài)字符串為________。答案:STATE:VULNERABLE(NOT)解析:腳本通過SMB事務(wù)響應(yīng)判斷補(bǔ)丁,若補(bǔ)丁存在則輸出NOTvulnerable。30.綜合滲透題場景:靶機(jī)00僅開放80/tcp,頁面提示“請輸入8位數(shù)字口令”。通過源碼發(fā)現(xiàn)前端JS校驗(yàn)后調(diào)用/check接口,返回JSON。抓包發(fā)現(xiàn)參數(shù)為pass=MD5(前6位)+后2位明文。請給出完整爆破腳本并計(jì)算平均耗時(shí)。答案:```pythonimporthashlib,requests,itertools,timeurl="00/check"start=time.time()foriinduct(range(10),repeat=8):pwd=''.join(map(str,i))md5=hashlib.md5(pwd[:6].encode()).hexdigest()payload=md5+pwd[6:]ifrequests.post(url,data={"pass":payload},timeout=2).json().get("code")==200:print("Found:",pwd)breakprint("Elapsed:",time.time()start)```解析:8位數(shù)字空間10^8=1億,單線程200req/s需約138小時(shí);實(shí)戰(zhàn)應(yīng)使用10線程+分布式,壓縮至13小時(shí)。七、安全開發(fā)與運(yùn)維31.單選題在GitLabCI中,為防止泄露敏感變量,以下哪項(xiàng)配置可讓Job僅在被保護(hù)分支運(yùn)行?A.only:[master]B.except:[develop]C.rules:if:'$CI_COMMIT_REF_NAME=="master"'D.variables:GIT_STRATEGY:clone答案:C解析:rules支持條件表達(dá)式,only/except已廢棄。32.多選題使用DockerBuildKit構(gòu)建鏡像時(shí),哪些Dockerfile寫法可提升緩存命中率?A.將變化頻率低的指令放在前面B.使用多階段構(gòu)建C.使用RUNmount=type=cacheD.合并所有RUN指令為一行答案:ABC解析:頻繁變更放后;多階段減少上下文;cachemount緩存apt;合并RUN破壞緩存粒度。33.判斷題在PostgreSQL中,開啟log_statement='all'會記錄綁定參數(shù)的具體值。答案:錯(cuò)誤解析:log_statement僅記錄SQL語句文本;參數(shù)值需同時(shí)設(shè)置

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論